Google Chrome a reçu un correctif de sécurité critique, mais votre portefeuille crypto pourrait toujours être vulnérable.

Charles Guillemet, directeur technique de Ledger, met en garde les utilisateurs de cryptomonnaies après la correction par Google de 26 failles de sécurité dans Chrome. Voici ce que les utilisateurs de portefeuilles web doivent savoir et faire dès maintenant.
Soumen Datta
23 mars
Table des Matières
Charles Guillemet, directeur technique de Ledger, est exhortant Les utilisateurs de cryptomonnaies doivent mettre à jour Google Chrome immédiatement après la publication de Google. libéré un correctif de sécurité corrigeant 26 vulnérabilités, dont 4 critiques et 22 de haute gravité.
Ce correctif résout 4 vulnérabilités critiques et 22 vulnérabilités élevées. Un bon rappel : vos données confidentielles ne sont jamais à l’abri des regards indiscrets… https://t.co/9MhQ9jgNCj
—Charles Guillemet (@P3b7_) 21 mars
Ces failles incluent des erreurs de gestion de la mémoire qui pourraient permettre à un attaquant non authentifié d'exécuter du code malveillant à distance via une page web spécialement conçue.
Qu'a réellement dit le directeur technique de Ledger ?
Guillemet a rendu publique l'alerte, ajoutant une observation pertinente qui va au-delà du simple correctif Chrome. « Un bon rappel : on ne peut pas confier ses données confidentielles à son navigateur ou à son ordinateur », a-t-il déclaré. Ce commentaire s'adresse directement aux utilisateurs de cryptomonnaies qui utilisent quotidiennement des portefeuilles et des extensions web.
Les vulnérabilités signalées dans ce cycle de correctifs se répartissent en trois catégories classiques d'erreurs de gestion de la mémoire :
- Conditions d'utilisation après libération, où un programme continue d'utiliser de la mémoire après sa libération.
- Dépassements de tampon de tas, lorsque des données sont écrites au-delà de l'espace mémoire alloué.
- Accès hors limites, où le code lit ou écrit dans une zone mémoire en dehors de sa plage prévue
Chacune de ces failles peut être exploitée pour écrire des charges utiles dans la mémoire système et permettre l'exécution de code à distance, souvent sans que l'utilisateur n'ait à faire quoi que ce soit d'autre que de visiter une page Web malveillante.
Une faille de sécurité dans Chrome peut-elle réellement vider votre portefeuille crypto ?
Vos cryptomonnaies sont stockées sur la blockchain, et non directement dans votre navigateur. Cependant, une faille de sécurité exploitée dans un navigateur n'a pas besoin d'atteindre directement la blockchain pour causer des dommages réels. Elle cible la couche d'interface du portefeuille, et c'est là que le risque devient concret.
Les portefeuilles de navigateur comme MetaMask, Rabby et Phantom fonctionnent principalement comme des extensions Chrome. Si une faille de sécurité est exploitée dans le navigateur, un attaquant peut interagir avec l'interface utilisateur du portefeuille de plusieurs manières.
Comment les attaquants exploitent les failles de sécurité des navigateurs contre les utilisateurs de portefeuilles électroniques
Une fois à l'intérieur de l'environnement du navigateur, les méthodes d'attaque courantes comprennent :
- Messages d'erreur concernant un faux portefeuille : Des interfaces imitant MetaMask ou d'autres écrans de confirmation de portefeuilles électroniques invitent les utilisateurs à se « reconnecter » ou à « réclamer » un actif. Cliquer sur ces interfaces valide la transaction et transfère les fonds vers le portefeuille d'un attaquant.
- Approbations de dépenses : Au lieu de voler les fonds immédiatement, l'exploit demande une signature d'approbation de jeton. Cela autorise le contrat intelligent d'un attaquant à transférer des jetons ultérieurement.
- Détournement de session: Si l'exploit capture les cookies de session d'un onglet de plateforme d'échange ouvert, il peut agir en tant qu'utilisateur jusqu'à la fin de la session, déplaçant des actifs sans autre interaction.
- Utilisation abusive du presse-papiers et des frappes au clavier : Certaines failles de sécurité exploitent le contenu du presse-papiers pour intercepter les adresses de portefeuille ou les mots de passe copiés.
Il ne s'agit pas d'un scénario théorique. En décembre 2025, Trust Wallet confirmé Un incident de sécurité lié à son extension Chrome version 2.68 a révélé qu'un code malveillant parcourait les portefeuilles enregistrés, déclenchait des requêtes de phrases mnémoniques, les déchiffrait à l'aide du mot de passe de l'utilisateur et les envoyait à un serveur contrôlé par un attaquant. Environ 7 millions de dollars ont été dérobés, dont environ 3 millions en Bitcoin et plus de 3 millions en Ether.
L'enquêteur blockchain ZachXBT a confirmé l'existence de centaines de victimes, les fonds volés ayant transité par ChangeNOW, FixedFloat et KuCoin pour être blanchis.
Ce n'est pas la première fois que Chrome rencontre des problèmes de sécurité.
En septembre 2025, Google patché Une faille zero-day de Chrome, référencée CVE-2025-10585, est une vulnérabilité de type confusion dans V8, le moteur JavaScript de Chrome. Cette vulnérabilité permet au navigateur de mal gérer les objets en mémoire, ouvrant ainsi la voie à l'exécution de code malveillant. Google a confirmé à l'époque que cette faille était activement exploitée avant la publication du correctif.
Ce cycle de correctifs a suivi le même schéma que l'actuel : une faille au niveau de la mémoire, une exploitation active en conditions réelles et un correctif déployé rapidement sur le canal stable.
La faille « DarkSword » sur iOS ouvre un second front
Séparément, Binance émis Une alerte de sécurité a été émise à l'intention des utilisateurs iOS à peu près au même moment. Apple a identifié une faille de sécurité critique appelée « DarkSword », affectant les versions iOS 18.4 à 18.7.
Contrairement aux attaques ciblant les navigateurs web, DarkSword est une vulnérabilité système qui peut s'activer automatiquement, sans intervention de l'utilisateur, lors de la visite d'un site web compromis. Elle peut extraire des données sensibles, notamment des informations sur les portefeuilles de cryptomonnaies, et effacer ses traces après exécution, ce qui la rend difficile à détecter a posteriori.
Que devraient faire les utilisateurs de cryptomonnaies dès maintenant ?
Les vulnérabilités des navigateurs ne sont pas nouvelles, mais leurs conséquences pour les utilisateurs de cryptomonnaies sont plus directes que pour l'internaute lambda. Une session de navigation compromise peut entraîner la signature de transactions, le vol d'autorisations et le vidage de portefeuilles, même si les actifs sous-jacents sont stockés en toute sécurité sur la blockchain.
Les étapes immédiates sont simples :
- Mettez à jour Google Chrome vers la dernière version dans les paramètres de votre navigateur.
- Vérifiez que toutes les extensions de portefeuille, y compris MetaMask, Rabby et Phantom, utilisent leurs versions les plus récentes.
- Évitez d'interagir avec les invites de portefeuille inattendues, les demandes de reconnexion ou les notifications de réclamation d'actifs.
- Les utilisateurs iOS doivent effectuer la mise à jour vers la dernière version du système afin de corriger la faille de sécurité DarkSword.
L'argument principal de Guillemet reste valable quelle que soit la vulnérabilité qui fait la une cette semaine. Un navigateur est un environnement hostile pour les données financières confidentielles. Pour les utilisateurs qui gèrent d'importants avoirs en cryptomonnaies uniquement via des extensions de navigateur, il est important de réévaluer ce risque.
Ressources
Charles Guillemet, CTO du grand livre, sur XPublication du 21er mars
Trust Wallet sur XMessage publié le 26 décembre
Rapport de Cyber PressMise à jour de Google Chrome : correction de 26 failles de sécurité, dont des vulnérabilités d’exécution de code à distance
Article de The Hacker News: Google corrige la faille zero-day CVE-2025-10585 de Chrome, une vulnérabilité active exploitée par V8 qui menace des millions d'utilisateurs.
Questions fréquemment posées
La mise à jour de Chrome protège-t-elle mes extensions de portefeuille crypto ?
La mise à jour de Chrome corrige les vulnérabilités du navigateur, réduisant ainsi la surface d'attaque exploitée par ces failles. Cependant, les extensions elles-mêmes peuvent présenter des risques spécifiques, comme l'a démontré l'incident Trust Wallet en décembre 2025. Il est donc nécessaire de maintenir à jour Chrome et ses extensions.
Qu'est-ce qu'une vulnérabilité d'utilisation après libération dans un navigateur ?
Il s'agit d'une erreur de mémoire qui se produit lorsqu'un programme continue d'accéder à une zone mémoire qu'il a déjà libérée. Des attaquants peuvent exploiter cette faille pour écrire des données contrôlées dans cet espace mémoire libéré et déclencher l'exécution de code, souvent à l'insu de l'utilisateur.
Les utilisateurs de portefeuilles matériels doivent-ils s'inquiéter de ces vulnérabilités de Chrome ?
Les portefeuilles matériels comme Ledger stockent les clés privées hors ligne et nécessitent une confirmation physique pour les transactions. Une faille de sécurité exploitée par un navigateur ne permet pas d'extraire directement les clés d'un appareil matériel. Cependant, des messages d'erreur et des demandes de transaction malveillantes peuvent toujours apparaître dans l'interface du navigateur ; c'est pourquoi l'avertissement de Guillemet s'applique même aux utilisateurs de portefeuilles matériels qui se connectent via un navigateur.
Clause de non-responsabilité
Avertissement : Les opinions exprimées dans cet article ne reflètent pas nécessairement celles de BSCN. Les informations fournies dans cet article sont fournies à des fins éducatives et de divertissement uniquement et ne doivent pas être interprétées comme des conseils d'investissement, ni comme des recommandations de quelque nature que ce soit. BSCN décline toute responsabilité quant aux décisions d'investissement prises sur la base des informations fournies dans cet article. Si vous estimez que cet article doit être modifié, veuillez contacter l'équipe de BSCN par courriel. [email protected].
Auteur
Soumen DattaSoumen est chercheur en cryptomonnaies depuis 2020 et titulaire d'un master en physique. Ses écrits et recherches ont été publiés par des publications telles que CryptoSlate et DailyCoin, ainsi que BSCN. Ses domaines d'expertise incluent Bitcoin, DeFi et les altcoins à fort potentiel comme Ethereum, Solana, XRP et Chainlink. Il allie profondeur d'analyse et clarté journalistique pour offrir des perspectives aussi bien aux novices qu'aux lecteurs crypto expérimentés.
Dernières Crypto News
Restez informé des dernières actualités et événements liés à la cryptographie





















